填空题

将原数据变换成一种隐蔽的形式的过程称为 【2】 。

【参考答案】

加密
<上一题 目录 下一题>
热门 试题

填空题
安全攻击可以分为 【1】 和主动攻击两种。
单项选择题
CPU状态分为目态和管态两种,下列哪项是从目态转换到管态的惟一途径
A.运行进程修改程序状态字
B.中断屏蔽
C.中断
D.进程调度程序
相关试题
  • J.Martin清晰地区分了计算机的四类数据环...
  • C U矩阵的主要作用是确定 【17】 类。
  • 原型法的最大特点在于,只要有一个初步的理...
  • 建立企业管理信息系统的基础性工作是首先应...
  • 原型生命周期提供了一种用原型化完成 【1...